Avantages et inconvénients des différentes techniques d’authentification

Publié le : 27 novembre 20184 mins de lecture

L’authentification est nécessaire pour vérifier si un utilisateur est bien ce qu’il dit être. Il est conseillé de le faire sur un réseau local, un réseau étendu local client-serveur comme l’Intranet ou un réseau internet permettant d’accéder à des parties confidentielles ou payantes d’un site internet. Les différentes techniques d’authentification servent aussi sur un réseau local client-serveur classique et un réseau avec un accès à distance. Le plus souvent, les particuliers s’authentifient lorsqu’ils font des transactions bancaires ou pour les ordres de bourses etc.

S’authentifier par empreinte et intégrité de message

Cette technique consiste à générer l’empreinte d’un message en vue de certifier que son contenu n’a pas été modifié. Le concept est simple, le dispositif effectue des contrôles obtenus par un calcul numérique. Plusieurs algorithmes certifiés sont utilisés comme le MD2, MD4, MD5 et SHA1. Pour que les algorithmes soient efficaces, il est nécessaire que la probabilité d’avoir une même empreinte à partir des deux documents différents soit moindre. En ce qui concerne l’intégrité de message, elle sera cryptée par un émetteur par le biais d’une clef privée et ajoutée par la suite au message. Lorsque le destinataire le reçoit, il produit une empreinte semblable et décrypte l’empreinte qui a été envoyée à partir de la clef publique de l’émetteur. Lorsque les empreintes sont égales, le destinataire peut vérifier l’intégrité du message et ainsi celle de son émetteur. Cette méthode présente des inconvénients. En effet, le destinataire doit posséder la clef publique de l’émetteur.

À lire en complément : Qu’est-ce que l’authentification sur Internet ?

L’authentification par des certificats

Le certificat est un document électronique permettant d’attester qu’une clef publique appartient à un individu ou une organisation. Il est délivré par des autorités de certification et est connu sous le nom de Cas ou Certificates Authorities. Pour l’obtenir, l’entreprise va contacter une de ces autorités et lui transmet sa clef publique. Celle-ci va par la suite vérifier les informations personnelles comme l’identité de l’individu, le propriétaire de la clef et pleins d’autres données. Après cette étape, elle délivre un certificat qui garantit la relation entre le propriétaire et sa clef. Par la suite, l’entreprise pourra distribuer ce certificat librement. Le document électronique peut remplacer plusieurs mots de passe. Il est aussi possible de configurer tous les serveurs d’une entreprise pour que le client ne retienne pas le mot de passe qui permet de débloquer sa clef secrète. L’inconvénient de cette technique est le fait que tous les destinataires doivent faire confiance à une seule autorité de certification.

Authentification par un mot de passe

C’est sans doute la méthode la plus simple et la plus utilisée. Elle souffre cependant du risque d’écoute ou en d’autres termes de l’interception des mots de passe par un individu malfaisant des réseaux coopératifs. Par ailleurs, puisque celui-ci véhicule en clair sur le réseau les pirates peuvent en profiter pour le subtiliser en vue de collecter des informations personnelles et sensibles. Il a tout de même comme avantage sa simplicité d’utilisation. L’utilisateur ne sera pas piraté par remplacement de machine.

De nos jours, l’utilisation de logiciels de gestionnaire de contacts permet de superviser l’avancement des affaires en proposant une action préprogrammée avec ses propres règles et une sécurité des données optimale, pour mieux vous renseigner sur ce sujet, cliquez ici.

Plan du site